Для проверки можно воспользоваться предустановленными утилитами snmpget или snmpwalk.
На настроенном устройстве GW1 выполните команду:
root@GW1:~# snmpwalk -v 2c -c public <IP адрес шлюза>:161
где <IP адрес шлюза> – это адрес, на который должны поступать SNMP запросы
На экран будут выведены все SNMP значения, предоставляемые SNMPD.
Выполните команду:
root@GW1:~# snmpwalk -v 2c -c public <IP адрес шлюза>:161 .1.3.6.1.4.1.9
где <IP адрес шлюза> — это адрес, на который должны поступать SNMP запросы.
На экран будут выведены SNMP значения, предоставляемые встроенным агентом VPNGATE.
Также следует проверить работу утилиты snmptranslate. Если передать ей в качестве параметра объектный идентификатор в численном виде, то в стандартный вывод она должна вернуть его в текстовом. Выводы должны соответствовать представленным ниже.
root@GW1:~# snmptranslate .1.3.6.1.4.1.9
CISCO-SMI::cisco
root@GW1:~# snmptranslate .1.3.6.1.2.1.31.1.1.1.1
IF-MIB::ifName
root@GW1:~# snmptranslate .1.3.6.1.4.1.8072.1.3.2.3.1.2.29.103.101.116.95.100.97.121.115.95.117.110.116.105.108.95.108.111.99.97.108.95.99.101.114.116.95.101.120.112
NET-SNMP-EXTEND-MIB::nsExtendOutputFull."get_days_until_local_cert_exp"
После локальной проверки следует таким же образом проверить работу snmpwalk с устройства Server, выполнив те же команды. В случае, если команда работает нормально на устройстве GW1, но не работает с устройства Server, можно прийти к выводу, что проблема кроется не в настройках SNMP, а в сетевых настройках.